腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(3095)
视频
沙龙
2
回答
构建IDS (速度方面的特殊考虑)
、
背景对于桌面上使用的网络硬件,
有
什么特别的考虑
吗
?使用没有特殊NIC的桌面会导致延迟
吗
?我应该选择一个特殊的
双
归宿NIC,还是两个标准NIC的工作足够好?
浏览 0
提问于2015-08-19
得票数 1
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了
入侵
检测
系统。据我所知,当
有
可疑
活动
时,这些系统会提醒服务器管理员。 我感兴趣的是为我的个人电脑安装一个IDS,一台Macbook。在个人电脑上安装
入侵
检测
系统
有
多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
3
回答
怀疑
入侵
的
活动
历史
一个月前,我被黑客
入侵
--一个借用我的设备的人安装了一个键盘记录器。在过去几个小时里,我如何访问mac的
活动
历史?
有
什么方法可以
检测
到这种
入侵
吗
?
浏览 0
提问于2012-11-02
得票数 -1
回答已采纳
3
回答
为什么无法预先在Why服务器上
检测
到Bash Shell休克漏洞?
、
有
很多关于贝类攻击漏洞的帖子。我能很详细地理解这个漏洞。 然而,我很好奇为什么任何
入侵
检测
系统或基于主机的工具(例如防病毒系统)都无法
检测
到它?一些答案可能包括Snort没有适当的签名,但至少应该有一些其他的症状,即网络管理员应该理解网络中正在发生的异常情况,例如HTTP用户代理字符串不同(基于主机的解决方案检查对
吗
?)
浏览 0
提问于2015-01-14
得票数 1
3
回答
Ubuntu 12.04
入侵
检测
系统的安装
、
、
基本上我是在找
入侵
检测
系统..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来安装snort &一些基于snort web的监控工具..like“snort report”。
入侵
检测
系统
有
什么好的替代方案
吗
?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
2
回答
检查网络设备的异常
活动
(C)
、
1:开始(如果设备是有效设备,但未注册,则应将其输入数据库) -timestamp-priority 4:
检测
能力case3:unusual activity butabsent in the registered list--> provoke
浏览 0
提问于2011-04-15
得票数 1
1
回答
如何确定主板
入侵
开关的状态?
、
、
、
许多主板
有
一个综合底盘
入侵
开关功能,以
检测
案件是否已经打开。
有
一个相关的BIOS设置来启用/禁用它。 我看过ChassisBootupState在中提到的内容,但总是Safe(3)。dmidecode显示
有
一个
入侵
者连接器,但我没有看到它的
浏览 5
提问于2020-08-09
得票数 0
回答已采纳
1
回答
java 2d游戏中的碰撞
检测
、
、
、
我试图在内存中
检测
,当用户
入侵
某个对象,比如树。但是检查每个像素太低了,另一个问题是我的tree.png
有
64x64大小,但真正的树更小,我试图得到像素数组,谁才是真正的图像。我的游戏是等距投影。
有
什么好的方法来
检测
用户何时
入侵
对象上的鼠标
吗
?
浏览 3
提问于2015-11-12
得票数 2
回答已采纳
1
回答
基于知识的
入侵
检测
系统与基于行为的
入侵
检测
系统的区别
、
、
我很难理解基于知识的
入侵
检测
系统和基于行为的
入侵
检测
系统的区别。下面是一个简单IDS的例子,有人能告诉我这个IDS是基于知识的IDS还是基于行为的IDS?示例:当爱丽丝或鲍勃来的时
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
3
回答
在客户端显示用户时区中的日期/时间
、
、
、
我
有
一个web应用程序,它在每一页上都显示日期时间戳,例如:
有
什么建议
吗
?
浏览 0
提问于2009-12-03
得票数 8
回答已采纳
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS应用程序创建一个网络
入侵
检测
系统。主要功能是允许用户选择一个家庭网络(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的网络
入侵
检测
系统。
有
什么建议
吗
,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
1
回答
基于主机的IDS与syscall监控
、
、
、
我
有
一些问题要问你们系统调用序列能否确定系统中存在
入侵
?或者无效的syscall序列只能
检测
恶意软件。 如果我想监视syscall,我是否可以在用户空间(例如使用systrace )进行监视,或者只能在内核空间进行监视?最好的方法是什么?
浏览 0
提问于2016-01-05
得票数 -1
1
回答
点击流数据的实时预处理
、
、
、
、
我正在做一个项目,以实时
检测
网络用户
活动
中的异常.必须实时
检测
用户的任何恶意或恶意
活动
。输入数据是用户的点击流数据。该项目类似于
入侵
检测
系统(IDS)。我使用python 3.6,我
有
以下查询, 作为进行数据预处理的最佳方法,考虑到数据集中的所有属性都是分类的,可以应用热编码或标签编码等values.Encoding方法,但必须对数据进行实时处理,因此很难按照项目
浏览 1
提问于2021-06-22
得票数 0
1
回答
阻止来自ip的所有查询
、
、
、
我想检查我的网络
入侵
检测
系统(物理
入侵
,如未经授权的设备或设备在wifi/以太网)。直到现在,一切都还好,但是我在想,如果我阻止每个查询,用iptables来做我的服务器,我的服务器仍然会
检测
到
入侵
。
有
一种方法来测试这个,还是简单的荒谬呢?我使用持续扫描整个网络的服务器(使用pings并使用tcpdump侦听包),查找连接到网络并生成报表的任何新设备。我试图测试的是,如果我配置一个设备来忽略服务器的探测,还能
检测
到
吗
? 广泛的解释:
浏览 0
提问于2013-07-05
得票数 -2
回答已采纳
2
回答
硬件安全模块和存储信用卡号码
、
HSM的使用与自定义加密
有
何不同? 我要求得到一个总的方向,开始我的研究,看看哪种类型的HSM,以及如何安全地实施它。
浏览 5
提问于2015-02-04
得票数 1
回答已采纳
1
回答
太空
入侵
者碰撞
检测
一颗子弹检查所有
入侵
者?
、
、
、
我已经开发出一个可以发射子弹的
入侵
者网格。还有另一个解决方案,我可以在这里使用,是更聪明的,只比较一些
入侵
者。<
浏览 7
提问于2012-07-28
得票数 1
回答已采纳
1
回答
ML中的二项式和多项式分类
我
有
一个项目,我的任务是建立网络
入侵
检测
系统,以
检测
网络中的异常和攻击。 但在此之前,我在这些术语上有些混淆,二项式/多项式分类法。
浏览 1
提问于2019-07-16
得票数 1
回答已采纳
2
回答
基于AWS平台的
入侵
检测
系统
、
、
、
在AWS平台上有
入侵
检测
系统的解决方案
吗
?你是要去参加第三方聚会,还是他们
有
自己的服务? 谢谢!
浏览 8
提问于2016-11-25
得票数 0
回答已采纳
1
回答
基于异常的IDS与基于协议状态的IDS
、
他们之间
有
什么区别
吗
?在google上,我可以找到很多关于基于异常的IDS的描述。但是我找不到任何关于基于协议状态的
入侵
检测
系统的描述。
浏览 0
提问于2018-03-06
得票数 -2
1
回答
TMG反向代理与基本配置
、
、
、
我的internet转到ASA,它将外部静态的端口80调到10.1.20.5 ( TMG机器--从asa上的dmz网络10.1.20.0 ) TMG机器
有
第二个nic (10.1.10.x和网关10.1.10.1
浏览 0
提问于2014-09-11
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
你猜猜双十二有活动么?
第十二届宁波品牌双评选活动公众投票完美收官 奖项依然有悬念
双十二电商活动节可以选择客服托管服务吗?
维普AIGC检测升级,双报告+新结果,你hold住吗?
企业有必要请第三方活动公司策划活动吗?
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券